没有合适的资源?快使用搜索试试~ 我知道了~
⃝可在www.sciencedirect.com上在线获取ScienceDirectICTExpress 7(2021)512www.elsevier.com/locate/icte基于自定义RC-NN和优化的云计算网络入侵检测T.蒂拉加姆河ArunaVelTech Rangarajan博士Sagunthala研发科学技术研究所,印度泰米尔纳德邦钦奈接收日期:2020年8月20日;接收日期:2020年10月12日;接受日期:2021年4月20日2021年5月5日网上发售摘要入侵检测是保证信息安全的重要手段,其关键技术是对各种攻击进行准确分类。入侵检测系统(IDS)被认为是云网络环境中的一个重要安全问题。在本文中,IDS给出了一个创新的优化定制的RC-NN(递归卷积神经网络),提出了入侵检测与蚁狮优化算法的基础上。通过这种方法,CNN(卷积神经网络)与LSTM(长短期记忆)混合。因此,利用云的网络层识别的所有攻击被有效地分类。下面所示的实验结果描述了具有高精度的IDS分类模型的呈现,从而提高了检测率或错误率。因此,优化的自定义RC-NN-IDS模型实现了94%的分类准确率提高,错误率也降低了0.0012。此外,真阳性率、真阴性率和精密度被视为性能指标。使用DARPA IDS评估数据集和CSE-CIC-IDS 2018数据集对所提出的方法进行了评估,并与一些现有方法进行了比较c2021韩国通信和信息科学研究所(KICS)。出版社:Elsevier B.V.这是一个开放的访问CC BY-NC-ND许可证下的文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。关键词:入侵检测;神经网络;深度学习;云计算;网络安全1. 介绍云计算是基于Web的计算,其中虚拟共享服务器提供软件,基础设施,舞台,设备和不同的资源,并作为一项服务为客户提供方便,以按使用付费,如图1所示。入侵检测系统主要服从于对计算机网络系统的监控,利用其主要关键点收集和分析信息,进而发现一些与安全策略相悖的行为,或者发现一些攻击的迹象,并做出及时的自动响应[2]。入侵检测等同于类别问题,即,确定它是典型攻击还是受其他四种攻击类型的影响:拒绝服务(DOS)、用户到根(U2R)、探测(探测)和根到本地(R2L)[3]。这些天来,各种协会已经开始将他们巨大的可注意到的信息转移到公共云[4]。在任何情况下,将敏感信息传输到开放和分布式公共云存储服务都存在安全隐患∗ 通讯作者。电子邮件地址:thilagam850@gmail.com(T.Thilagam),drraruna@veltech.edu.in(R.Aruna)。同行评审由韩国通信和信息科学研究所(KICS)负责https://doi.org/10.1016/j.icte.2021.04.006例如协会的可获得性、保密性和可信赖性。此外,无情的云服务已经造成了高水平的中断和滥用[5]。网络攻击是云提供商和大量移动用户面临的严重问题,这些移动用户在日常活动中访问远程云[6],为使用密码或数字证书的用户身份验证和隐私信息传输提供安全性[1]。为了克服这些问题,到目前为止提出了一些方法。提出了一种使用深度学习方法来发现移动云条件下的网络攻击的结构[7]。提出了一种利用改进遗传算法(IGA)构建基于深度神经网络(DNN)的不一致性网络入侵检测系统的方法。这里通过优化技术改进遗传算法(GA),具体为并行处理和适应值哈希[8]。提出了一种用于中断检测的深度学习技术,称为非对称深度自动编码器(NDAE),用于独立特征学习。此外,还提出了利用堆叠NDAE构建的深度学习分类模型[9]。结论是,由于深度学习技术有可能从数据中删除更好的表示,2405-9595/2021韩国通信和信息科学研究所(KICS)。出版社:Elsevier B.V.这是一个开放的访问CC BY-NC-ND许可证下的文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。T. Thilagam和R.ArunaICT Express 7(2021)512513Fig. 1. 云计算架构。生成更好的模型,并受递归神经网络(RNN)的激励,提出了一种使用优化自定义RC-NN的IDS深度学习方法。此外,为了降低错误率,提出了一种元启发式蚁群优化算法。本文的主要贡献综述如下。基于递归神经网络的检测系统的设计与实现。提出了一种称为优化自定义RC-NN网络的攻击检测方法,该方法是LSTM,一种RNN和CNN的混合。这检测了云的网络层中的攻击。此外,蚁群优化(ALO)算法在建议的网络层内使用,以尽量减少错误率,从而提高准确性。使用DARPA数据集和CSE-CIC-IDS 2018数据集估计所提出的解决方案的有效性,并将结果与其他现有方法生成的结果进行比较。所提出的优化的自定义RC-NN混合深度学习技术和元启发式优化的融合提供了更好的准确性和更低的错误率。现将本文的研究成果整理如下。在第二节中,介绍了相关的研究,讨论了一些现有的,使用深度学习方法,促进入侵检测的发展。第3节中介绍了建议的IDS体系结构和性能评估措施的解释。第4节通过对实验结果的讨论以及与一些先前研究的比较来强调所提出的模型。最后,在第5节中讨论了结论和未来的工作。2. 相关研究下面列出了一些现有的IDS与云端深度学习和优化技术的相关主题,并详细介绍如下:Iqbal等人[10]通过软件即服务、平台即服务和基础设施即服务描述了云计算及其服务。尽管如此,这些服务交付模型对一系列安全攻击无能为力,滥用了特定于云的和现有的Web服务漏洞。科学的分类是系统设计人员的宝贵工具,因为它们提供了一种系统的方法来识别、识别和处理安全危险。现在,基于云的攻击和漏洞被收集并根据其云模型进行分类。并对云安全攻击进行了科学的分类和可能的救济方法,以期对云环境下的安全需求有一个全面的认识。Deshpande等人[11]报告了一个基于主机的IDS模型云计算条件。该模型通过分解系统调用跟踪来警告云客户端系统内的恶意活动。该方法只分析有区别的系统调用跟踪,而不是所有的系统调用跟踪。利用该特征,可以设想具有降低的计算权重的干扰的不及时识别。 宣布的模型在云条件的基础设施层提供了安全即服务(SecaaS)。这项工作缺乏一个自适应的管理模块,启动入侵检测后的预防措施和主机驻扎入侵检测系统(HIDS)和基于网络的入侵检测系统(NIDS)的集成。Loukas等人[12]讨论了对车辆的网络攻击的检测由于车辆通常管理有限处理资源的成本,因此提出的解决方案是基于规则或轻量级机器学习实践。 一个深刻的学习方法,实现了高精度比典型的机器学习实践更一致,并不局限于一个单独的攻击或车载CAN总线作为过去的工作。作为信息,它利用逐步捕获的信息,这些信息与网络和物理过程相识别,它将其作为神经网络架构的时间安排信息。使用了深刻的多层感知器和递归神经网络架构,最后一个受益于长瞬态记忆隐藏层,这对学习各种攻击的短暂上下文非常有帮助。拒绝服务、命令注入和恶意软件被用作对机器人车辆很重要的网络攻击的实例。Abusitta等人。[13]讨论了基于云的协作IDS在注意与云的复合架构相关的复杂和模糊攻击方面的能力。在协作设置中,IDS就可疑中断咨询不同的IDS,并利用聚集算法做出决定。在任何情况下,不希望的延迟出现从应用总算法,并进一步从站在等待接收来自咨询IDS的反馈这些约束···T. Thilagam和R.ArunaICT Express 7(2021)512514使现有的合作IDS方法产生的决策持续无效。为了应对这些挑战,提出了一种基于机器学习的协作入侵检测系统,该系统滥用历史反馈信息来提供主动决策能力。具体来说,该模型依赖于一个去噪自动编码器(DA),它被用作一个结构块,以构建一个深刻的神经网络。DA的强度在于它能够从中途反馈中找出如何重建IDS反馈的能力。这允许即使在没有来自IDS的完整反馈的情况下也主动解决关于可疑中断的决策。Gai等人[14]讨论了移动云计算,该计算应用于许多企业,通过利用移动技术获得基于云的服务。随着无线网络的发展,防范无线通信的危害成为Web安全领域的一项重要工作。IDS是用于在第五代(5G)背景下防御无线通信的方法。目前,在IDS和移动云计算中执行的基本技术被删节。针对移动云计算的安全性问题,通过借鉴5G网络中移动云解决方案的IDS实践,提出了一种更高层次的安全移动云计算架构Chiba等人[15]阐述了云计算在工业、政府、教育和娱乐等众多领域的应用。然而,将敏感信息转移到公共云存储服务会对协会的正直性、可访问性和机密性等安全性造成威胁。此外,云的开放和分布式结构导致了这类计算,网络攻击者和闯入者目前,根据IGA和模拟退火算法,利用交叉优化系统(IGASAA)自动构建基于深度神经网络(DNN)的特殊网络入侵检测系统。 提出了一种新的搜索算法SAA。这个IDS被称为“MLIDS”(Machine LearningBased IDS)。遗传算法通过优化过程,特别是并行处理和健身值散列,减少了执行时间,收敛时间和空闲的处理能力。Hajimirzaei 等 人 。 [16] 提 出 了 一 种 基 于 多 层 感 知 器(MLP)网络、人工蜂群(ABC)和模糊聚类算法的IDS。MLP识别正常和异常网络流量包,ABC算法通过简化链路负载和倾向性估计完成MLP准备。Alkadi等人[17]介绍了一个深度区块链框架(DBF),旨在提供物联网网络中具有智能合约的基于安全的分布式IDS和基于隐私的区块链。IDS通过双向LSTM算法来处理顺序网络数据。Hachimi等人[18]专注于组织一个多阶段的基于机器学习的IDS(ML-IDS),它可以识别和分类四种类型的干扰攻击。图二、拟 议 方 法 的 流程图。3. 具有深度学习和优化的IDS模型云计算成为几个部门的存储介质,导致大量数据包的存储。这会引发各种问题,其中完整性,可用性和机密性,网络攻击者和入侵者等安全问题被视为主要问题。云计算环境包括若干安全问题,如虚拟化级安全问题、应用级安全问题、网络级安全问题、物理级安全问题等。在这些建议的作品中,只考虑在云环境中的网络级安全问题的检测。这是因为云服务是通过Web浏览器提供的。网络级攻击或入侵包括拒绝服务、用户对根、远程对用户和探测。 因此,在这项工作中,IDS结合深度学习神经网络技术与蚁群优化算法的建议。最初,攻击分类是在神经网络技术LSTM网络的帮助下完成的,LSTM网络是一种RNN以及CNN和蚁群优化(ALO)算法。由于大量的数据包在深度神经网络中产生高错误率,因此对于训练,使用元启发式ALO算法来优化该过程,从而提供更低的错误率和高分类率。在新数据到达期间,IDS检查入侵或攻击以及其他违反策略的行为,并最终根据攻击分类提供响应。所提出的机制如图所示。二、在DARPA数据集和CSE-CIC-IDS 2018数据集的帮助下,提出并评估了所提出的IDS。这些数据集包括数学和文本内容。要使用此文本数据,首先要进行预处理,其中转换文本并删除标点符号。或者,对文档进行填充和截断,使它们具有相同的长度。 在向优化的自定义RC-NN网络提供输入之前,进行特征分析以提取特征。 DARPA数据集中有43个特征,如协议类型、服务、srcbytes、dstbytes、攻击等。具体来说,这些数据包包含了许多具有不同特征的属性。然而,并不是所有的43个特性都对IDS有效。有几个特征是不相关的和多余的,从而导致扩展的检测过程并破坏性能。数据集中一些不常见的数据作为未使用的数据被删除,并被排序到T. Thilagam和R.ArunaICT Express 7(2021)512515- -合理大小的数据集。因此,选择保护数据集中最有用的数据的特征是必要的,以减少计算复杂性并增加学习过程的准确性。3.1. 长短期记忆单元(LSTM)网络形式上,LSTM通过将恶意信息从各个阶段分类到相应的分类系统来检测云网络中的攻击。所提出的LSTM神经网络从给定数据集中发现序列信息的时间步长之间的长期依 赖 关 系 。 LSTM 中 的 层 包 括 输 入 层 , 词 嵌 入 层(WEL),LSTM层,softmax层和输出分类层[19]。为了将内容包含到LSTM网络中,首先将文本数据转换为数字序列。这是通过在网络中包括WEL来实现的,该WEL将文档映射到数字索引的序列。词嵌入将字典中的词记录为数字向量而不是标量索引。这些嵌入限制了词的语义事实,所有这些都使得具有可比意义的词具有比较向量。LSTM神经网络包括四个训练阶段,例如加载和预处理输入。改变数字序列中的数据集中的字利用一个字编码.这是通过使用WEL创建和准备LSTM网络来跟踪的。池化层有效地减少了信息量,减少了特征测量,并在短时间后通过LSTM捕获文本内容的序列数据,以获得内容中的长依赖关系最后完成了对新文本的分类通过训练好的LSTM神经网络进行分类。因此,在这些阶段之后,输入数据集被分配到用于训练、验证和测试的集合中。此外,LSTM网络使用优化器来降低错误率,以这种方式在所提出的LSTM网络中提供更好的预测[20]。3.2. 卷积神经网络(CNN)要使用卷积对文本数据进行分类,请将其转换为图片。为此,填充或截断感知以具有恒定长度L,并利用词嵌入将文档转换为长度为S的词向量序列[21]。如在(1)中那样,在图片位置对所获取的文档进行朗读。文件=1−by−L−by−S(1)其中1是高度,L是序列长度,S是特征数(嵌入维数)。读取的信息通过自定义更改函数调用change,从内容转换为图片进行深度学习。因此,该网络是用宽度变化的1-D卷积信道准备的。每个通道的宽度对应于通道可以看到的单词的数量(n-gram长度)。该网络具有卷积层的各种分支,因此它可以图三. CNN网络架构。利用不同的n-gram长度。输入大小随后由L指定为1通过S.对于n-gram长度2、3、4和5,创建包含卷积层、批归一化层、ReLU层、dropout层和最大池化层的层块。输入层与所有块相关联,并通过深度级联层级联块的产量。为了对产量进行分类,然后包括产量大小为C的全连接层、softmax层和分类层,其中C是类的计数。图3中给出了每一层。在这一点上,经历训练和测试,以获得分类精度。3.3. 建议优化的自定义RC-NN如[22]所示,首先通过连接LSTM和CNN的层来创建RC-NN网络。RC-NN网络中连接的层包括序列输入层、序列折叠层、卷积层、批量归一化层、relu层、序列展开层、flatten层、lstm层、全连接层、softmax层和分类层。这些层连接在图4(a)中以图示方式暴露。序列折叠层自主地对图片序列的时间步长序列展开层重建序列折叠后信息的序列结构。平坦化层使对信道测量的贡献的空间分量塌陷。为了使拟议的网络越来越高效,这一层的自定义prelu层采用prefined relu层的地方。3.3.1. 使用ALO优化的自定义prelu层由一个类定义声明,变量在其中声明。在这个自定义层中,ALO优化被用来优化值。ALO算法用于获得最小的错误率和较高的分类率。T. Thilagam和R.ArunaICT Express 7(2021)512516见图4。提出了优化的自定义RC-NN网络,具有层(a)没有自定义层(b)具有优化的自定义层Prelu。ALO [23]是一种模拟陷阱中蚂蚁和蚁狮之间通信的元启发式算法。利用ALO算法的目标函数对网络参数进行优化,从而降低网络的误码率。另外,除了lstm层,bilstm层被利用,因为bilstm以两种方式运行输入,一种是从过去到未来,另一种是从未来到过去,提供比lstm更好的结果。lstm层不会对即将到来的事件进行预测,而是单向运行这在图中描绘。 4(b).算法1:建议的IDS模型的算法输入:DARPA入侵数据集,CSE-CIC-IDS 2018数据集输出:入侵1. 开始2. 加载输入数据集3. 划分数据集以进行训练和测试4. 将文本数据提取到表中5. 从表格6. 预处理训练和测试数据7. 创建单词嵌入8. 将文档转换为图像索引9. 创建优化的自定义Prelulayer10. 设置11. 初始化参数12. 描述图层13. 将优化器阈值设置为114. 将初始学习速率设置为3e−415. 测试优化的自定义RC-NN网络16. 将文本文档转换为序列17. 把文件18. 端4. 模拟结果和讨论在这项研究中,混合深度学习网络,即优化的自定义RC-NN网络与Meta启发式ALO算法一起使用。该算法有效地对云网络环境中识别的入侵进行分类。实验分析是在windows7,64位操作系统和4GB内存下进行的。此外,实验结果在Matlab 2019 a中使用DARPA数据集[24]和CSE-CIC-IDS 2018数据集[25]执行。4.1. 数据集描述DARPA数据集使用具有不同阈值限制的简化属性,优选22个特征,其提供与41个属性数据集几乎相同的准确性和灵敏度。DARPA数据集中识别的不同攻击类型如表1所示。CSE-CIC-IDS 2018数据集[26]是一个非常大的数据集,包括七种不同的攻击可能性:暴力,心脏出血,僵尸网络,dos,网络攻击,ddos和从内部渗透网络。进攻基础设施由50台机器组成。受害者机构有五个部门,420台机器和30台服务器。该数据集包含所有机器的捕获社区网站访问者和小工具日志,以及从CICFlowmeter-v3使用的受限流量中挖掘的80个属性。4.2. 仿真结果为了通过标签对入侵进行分类,在数据集中的攻击列中将数据划分为类,并将这些标签转换为分类。DARPA数据集中不同攻击的分布如图所示。5和其词云图示在图6中描绘。单词云提供了与云网络安全相关的入侵的可视化。要将序列数据输入到优化的自定义RC-NN深度学习网络中,请包含序列输入层,并将序列长度和特征计数的值指定为表2中同时将输入大小设置为[1特征序列长度编号]。对于每个块,200个卷积T. Thilagam和R.ArunaICT Express 7(2021)512517- -表1darpa数据集中的不同攻击类型攻击类型类类攻击类型类类普通普通多跳阿帕切2返回ftp_write土地猜测_passwd邮件炸弹间谍R2l图六、 描述攻击的词云图。表2参数。参数值嵌入尺寸100序列长度100号嵌入维数x序列长度输入大小[1]序列长度编号的特点]号过滤器200[2 3 4 5]隐藏单元数180图五. 攻击分布。大小为1 × N的过滤器和大小为1 × N的池化区域 其中N是n-gram长度。将输入层的归一化选项设置为“none”,层名设置为“input”。因此,包括顺序折叠层,随后是卷积层。ngramlength和过滤器的数量一起作为这一层的输入。接下来是批处理规范化层和自定义优化的prelu层。自定义层还利用过滤器的计数作为输入,然后是序列展开层。接下来,flatten层由BILSTM层进行关联追踪,并且隐藏单元的计数作为输入给出。为了将bilstm层用于序列到标签分类危机,输出模式被设置为最后,添加一个完全连接的层,其大小与类计数、softmax层和分类层相同。训练选项指定为5个epoch或迭代,初始学习率设置为3e−4。或者,对优化的自定义RC-NN网络进行训练和测试,以对来自给定训练数据集的攻击进行此外,IDS的性能由我们检查-计算混淆矩阵[27]的各种性能参数,这些参数表示预测和预期/实际分类。将分类结果分为正确和错误两类问题进行预测。混淆矩阵有准确度、真阳性率(灵敏度)、假阳性率(特异性)、精密度、F1评分等条件。更高的“真阳性”检测值对于活跃的IDS是令人羡慕的。准确度表示为正确预测为正常或发作的样本与测试集中样本总数的比值,如(2)所示。真阴性率(TNR)或特异性被定义为检测为正常实例的合法记录的数量除以测试集中包括的正常(合法)实例的总数的比率,如(3)中所示。真阳性率(TPR)或灵敏度被定义为正确预测的攻击与实际攻击规模的比率,并在(4)中公式化。TPR也被称为检测率。精确度被定义为正确预测的攻击与预测的攻击大小的比率,并如(5)中所述。因此,分类精度海王星DoSSnmpguessPodSendmail攻击可加工的攻击命名蓝精灵Warezclient泪珠仓库管理员Udpstorm蜗杆缓冲区溢出XlockLoadModuleXsnoopPSMscanPerlU2rNmapRootkitIpsweep探针XtermPortsweepHttptunnel圣SQL攻击撒旦T. Thilagam和R.ArunaICT Express 7(2021)512518图7.第一次会议。 建议结果(a)错误率(b)准确性。使用以下公式精度=(T P+T N)/(T P+F P+F N+T N)(2)T N R=T N/(T N+F P)(3)T P R=(T P)/(T P+F N)(4)精度=T P/(T P+F P)(5)其中,True positive(TP)是分类为攻击的攻击计数。真阴性(TN)是正常分类为正常的数量。假阳性(FP)是被归类为攻击的正常数量,假阴性(FN)是被归类为正常的攻击数量。从表3中可以看出,准确性和错误率的公允价值被确定为与现有的CNN和CNN与LSTM方法相比,该网络。所提出的网络的错误率和准确性改进也在图7(a)和(b)中示意性地示出错误率越低,准确性和网络性能越好[28]。在图7(a)中,实验表明,最初观察到的错误率为1.1992,并且在每次迭代或历元期间下降,最终达到0.0012。然后,每个历元的精度也增加为91.66、93.05、93.83、93.83和93.43。 这在图中表示。 7(b).从图8(a)据观察,建议的错误率 在最后一个时期减少到0.0012。相比之下,其他两种现有的方法降低了CNN的0.0520和CNN与LSTM的1.3773的高错误率。这证明了所提出的网络提供了更少的错误率,从而提高了网络分类性能。表3和表4比较T. Thilagam和R.ArunaICT Express 7(2021)512519见图8。比较图(a)错误率比较(b)准确度比较。建议的网络的准确性与五个众所周知的其他标准分类器,分别进行了评估。表4示出了所提出的优化的自定义RC-NN网络的准确度、精确度、召回率、特异性、灵敏度和F度量值高于现有的具有adam优化器的LSTM、具有sgdm优化器的LSTM、CNN和具有LSTM分类器的CNN。在DARPA数据集和CSE-CIC-IDS 2018数据集上,该方法的精度分别为0.9401和0.9428,高于现有方法。因此,建议的网络提供了低错误率和高的分类精度。5. 结论和今后的工作入侵检测技术是保障云网络安全的重要手段。为此,本文提出了一种新的优化自定义RC-NN网络入侵检测模型。与其他现有的分类器(如LSTM,CNN和LSTM with CNN)相比,该网络是有效的。这些分类器的性能优于TPR为0.8048和TNR为1的其他分类器,表明所提出的IDS模型具有更好的性能与此T. Thilagam和R.ArunaICT Express 7(2021)512520表3描述建议网络与现有方法的表格技术时代迭代小批量精度验证精度小批量丢失(错误验证损失(%)(%)(%)率)1116.5091.661.19920.3277150100.000.0058152100.0093.050.00560.2373拟议数210099.020.0926优化2104100.0093.830.00150.2153自定义RC-NN315082.910.5380网络3156100.0093.830.00130.2149420092.770.26304208100.0093.830.00120.214852500.40535260100.0093.830.00120.2148110.7858.0812.39706.516515030.964.039015280.0871.190.67112.407021009.968.7366210491.6059.090.26213.9728美国有线电视新闻网315089.940.6807315697.4663.610.07183.3867420094.040.6611420898.4459.090.04813.8089525086.621.8007526098.2461.560.05203.7492110.0062.013.22522.10351500.002.87521520.0062.982.80171.3689210093.360.531521040.0062.981.71091.1579CNN +LSTM 315098.050.554031560.0062.981.47991.1357420096.391.571742080.0062.981.57901.1360525088.380.928652600.0062.981.37731.1189表4对照表。参数使用sgdm的LSTMLSTM与AdamCNNCNN + LSTM优化的自定义RC-NN精度0.62020.63300.58110.62970.9401TPR10.99470.90960.99540.8048TNR00.04230.07180.04251精度0.62020.62910.61560.62951召回10.99470.90960.99540.8048Fscore0.76560.77080.73420.77120.8918CSE-CIC-IDS 2018数据集精度0.66090.63360.58180.63010.9428TPR10.99520.90980.99560.8058TNR00.04280.07240.04291精度0.66090.62970.61610.63001召回10.99520.90980.99560.8053Fscore0.77820.77140.73460.77190.8923T. Thilagam和R.ArunaICT Express 7(2021)512521方法,精度分别提高了0.9401和0.9428,误差率分别降低了0.0012和0.0011。因此,这种方法可以检测到每一个攻击比其他现有的工作。在未来,目前的工作可以扩展到模型的管理模块,在入侵检测后,与分类结果的帮助下发起预防措施。竞合利益作者声明,他们没有已知的可能影响本文所报告工作引用[1] S. Kalaivani,A.维克拉姆湾Gopinath,一个有效的基于群优化的云计算入侵检测分类系统, 在:2019年第五届先进计算通信系统国际会议&,ICACCS,IEEE,2019年,第11 页。第185-188页。[2] 孟迪,基于云计算的网络安全入侵检测系统的设计,在:网络安全智能和分析国际会议,施普林格,占,2019年,pp. 68比73[3] 尹传龙,朱跃飞,金龙飞,何新政,一种基于递归神经网络的深度学习入侵检测方法,IEEEAccess 5(2017)21954-21961。[4] 作者:Christine Stergiou,Kostas E. Psannis,Byung-Gyu Kim,BrijGupta,物联网和云计算的安全集成,Future Gener。Comput. 78(2018)964-975。[5] 李进,张颖慧,陈晓峰,杨翔,云计算中资源受限用户基于属性的安全数据共享,Comput.安全72(2018)1-12.[6] Yue Shi , SampatoorAbhilash , Kai Hwang , Cloudlet mesh forsecuringmobile clouds from intrusions and network attacks,in:20153rd IEEEInternational Conference on Mobile Cloud Computing ,Services,andEngineering,IEEE,2015,pp. 109比118[7] KhoiKhac Nguyen,Dinh Thai Hoang,DusitNiyato,Ping Wang,Diep Nguyen,ErykDutkiewicz,移动云计算中的网络攻击检测:深度学习方法,2018年IEEE无线通信和网络会议,WCNC,IEEE,2018年,pp. 1比6[8] Zouhair Chiba , NoreddineAbghour , Khalid Moussaid , Amina ElOmri,Mohamed Rida,使用优化的遗传算法为云环境构建基于深度神经网络的IDS的智能方法,在:第二届国际网络会议论文集,信息系统&安全,ACM,2019年,第10 0 页。六十[9] Nathan Shone,Tran Nguyen Ngoc,Vu DinhPhai,Qi Shi,一种基于深度学习的网络入侵检测方法,IEEE Trans. Emerg. Top. Comput.内特尔2(1)(2018)41[10] SalmanIqbal , MissLaihaMatKiah , BabakDhaghighi ,MuzammilHus-sain,Suleman Khan,Muhammad Khurram Khan,Kim-Kwang Ray-mond Choo , On cloud security attacks : Ataxonomy and intrusiondetection and prevention as a service,J. Netw.Comput. 74(2016)98-120。[11] 放 大 图 片 作 者 : Prachi Deshpande , SubhashChander Sharma ,Sateesh K.佩德多朱湾朱奈德,HIDS:一个基于主机的入侵检测系统的云计算环境,国际J。工程管理9(3)(2018)567-576。[12] George Loukas,Tuan Vuong,Ryan Heartfield,Georgia Sakellari,Yongyuan Yoon,Diane Gan,使用深度学习的车辆基于云的网络物理入侵检测,IEEE Access 6(2017)3491-3508。[13] Adel Abusitta,Martine Bellaiche,Michel Dagenais,TalalHalabi,主动多云协作入侵检测系统的深度学习方法,Future Gener。Comput. 系统98(2019)308[14] 盖可可,邱美康,陶立新,朱永新,异构5G中移动云计算的入侵检测技术,安全。Commun. 网络9(16)(2016)3049[15] Zouhair Chiba , NoreddineAbghour , Khalid Moussaid , MohamedRida,使用机器学习算法组合为云环境构建基于深度神经网络的IDS的智能方法,Comput。安全(2019年)。[16] Bahram Hajimirzaei,NimaJafariNavimipour,使用神经网络和人工蜂群优化算法进行云计算入侵 检测,ICT Express 5(1)(2019)56-59。[17] Osama Alkadi , Nour Moustafa , Benjamin Turnbull , Kim-KwangRay-mond Choo,用于保护物联网和云网络的深度区块链框架支持的协作入侵检测,IEEEInternet Things J。(2020年)。[18] Marouane Hachimi , Georges Kaddoum , Ghyslain Gagnon , Poul-manogo Illy,在5G云无线电接入网络中使用深度学习结合内核化支持向量机的多阶段干扰攻击检测,2020,arXiv预印本arXiv:2004。06077.[19] Jihyun Kim,Jaehyun Kim,Huong Le Thi Thu,Howon Kim,用于入侵检测的长短期记忆递归神经网络分类器,在:2016年平台技术和服务国际会议,PlatCon,IEEE,2016年,pp. 1比5。[20] Sara Althubiti ,William Nick ,Janelle Mason ,Xiaohong Yuan,AlbertEsterline,将长短期记忆递归神经网络应用于入侵检测,在:SoutheastCon 2018,IEEE,2018,pp. 1比5。[21] R. Vinayakumar,K.P. Soman,PrabaharanPoornachandran,将卷积神经网络应用于网络入侵检测,在:2017年计算,通信和信息学进展国际会议,ICACCI,IEEE,2017年,pp. 1222-1228。[22] Chunting Zhou,Chonglin Sun,Zhiyuan Liu,Francis Lau,A C-LSTM neural network for text classification ,2015 , arXiv : 1511.08630.[23] Waleed Yamany,基于蚁群优化算法的新型多层感知器训练器,信息科学与工业应用(ISI),2015年第四届国际会议,IEEE,2015年。[24] 侯赛因·M.作者:Elshafie,Tarek M.阿卜杜勒姆盖德·马哈茂德Ali,使用克隆选择改进分布式入侵检测的性能,在:2019年计算机工程创新趋势国际会议,ITCE,IEEE,2019年,pp. 104-110[25] 我的朋友们://我的朋友们:/我的朋友们:/ 联合湾ca/cic/datasets/ids-2018. HTML.[26] V. Kanimozhi,T. Prem Jacob,基于人工智能的网络入侵检测,使用云计算对现实网络数据集CSE-CIC-IDS 2018进行超参数优化调整,在:2019年通信和信号处理国际会议,ICCSP,IEEE,2019年,pp. 0033-0036[27] Amna Rahman,Usman Qingdao,基于贝叶斯分类器的自动文本分类组合模型,2016年第7期IEEE软件工程和服务科学国际会议,ICSESS,IEEE,2016年,pp。63比67[28] 杰里米·霍华德,塞巴斯蒂安·鲁德,通用语言模型微调文本分类,2018,arXiv:1801。06146.
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- zigbee-cluster-library-specification
- JSBSim Reference Manual
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功